ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Procesador de textos word pad


Enviado por   •  4 de Mayo de 2017  •  Documentos de Investigación  •  1.315 Palabras (6 Páginas)  •  374 Visitas

Página 1 de 6

PROCESADOR DE TEXTO WORD

MANZANO JARAMILLO ALAND ROY

I1CN

FUNDACION CENTRO COLOMBIANO DE ESTUDIOS PROFESIONALES

FACULTAD DE INGENIERIAS

TECNOLOGIA INDUSTRIAL

SANTIAGO DE CALI

19 DE MAYO 2015


TABLA DE CONTENIDO

ELEMENTOS Y CONCEPTOS INFORMATICOS        3

AMENAZAS A LOS SERVICIOS Y APLICACIONES WEB        4

SISTEMAS OPERATIVOS        6

CREACION DE CARPETAS        7

 CAMBIAR ICONO        7

CATEDRA CECEPIENSE        10

MAPA DE PROCESOS        11

MISION - VISION        12

        


ELEMENTOS Y CONCEPTOS INFORMATICOS

  • Describa y explique los siguientes elementos en el Ordenador Pc
  1. VGA: Conector de color azul donde se enchufan dispositivos de video.
  2. LAN: Conector de red área local
  3. HDMI: Conector de audio y video digital
  4. SUBWOFER: Es una salida de audio
  5. SONIDO: Controles de audio y sonido
  6. USB: Conector para un dispositivo de almacenamiento externo.
  • Mencione y explique los dispositivos externos e internos que permiten el almacenamiento temporal o permanente.

Permanente: Discos duros, Memorias Flash, Memoria USB, Cd, DVD.

Temporal: Memoria RAM, Memoria Cache.

  • Defina Los Siguientes Conceptos

  1. Internet: Agrupación de redes conectadas a nivel mundial
  2. Blog: Listado de sucesos personalizado en la web.
  3. Portal: Agrupación de sitios y servicios relacionados a un mismo tema
  4. Página Web: Documento que hace parte de un sitio web y suele contar con enlaces (hipervínculos o links).
  5. Browser: Navegador para acceder a los servicios de la web.
  • Mencione y explique los diferentes hotkeys vistos en clase y aplicados al browser.
  1. Ctrl + T: Añadir página.
  2. Ctrl + W: Cerrar Pagina.
  3. Ctrl + Shif + T: Recupera la última página cerrada.
  4. Ctrl + Shif + Spr: Mantenimiento cache borra datos de navegación
  5. Ctrl + Tab: Desplaza páginas de izquierda a derecha.
  6. Ctrl + Shif + Tab: Desplaza páginas de derecha a izquierda.
  7. Ctrl + Shif + N: Modo Incognito
  8. Altgr + Tab: Barra de tareas fija
  9. Alt + Tab: Desplazar barra de tareas
  10. Inicio + Tab: Desplaza barra de tareas.

AMENAZAS A LOS SERVICIOS Y APLICACIONES WEB

Malware: (“Malicious software”) es el término que globaliza a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….

Actualmente y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.

La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de malware y para esto hay algunos puntos vitales que son:

  • Un Antivirus y Cortafuegos.
  • Un “poco” de sentido común.
  • Todo siempre actualizado (Win, Java, Flash, etc.)
  • Mantenerse actualizado e informados sobre las nuevas amenazas.

Spyware: La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes. Su misión: recoger información y enviarla. Como personaje de ficción, resultan atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo que haces en tu vida cotidiana.

En el mundo de la informática a esto es lo que le llamamos software espía (spyware), estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.

Troyano: En teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el “caballo de Troya” de los griegos es evidente y debido a esa característica recibieron su nombre HOAX

...

Descargar como (para miembros actualizados) txt (9 Kb) pdf (589 Kb) docx (1 Mb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com